
Serangan pada digital infrastruktur berada dalam daftar kekhawatiran CISO di semua sektor. Mereka menyerang raksasa ritel seperti M&S, produsen mobil seperti Jaguar Land Rover, rumah sakit, dan bahkan pembibitan. Laporan mengenai insiden dunia maya yang serius tampaknya terjadi dengan frekuensi yang tidak mengenakkan, yaitu meningkat sebesar 50% pada tahun lalu.
Ada banyak pembicaraan tentang risiko yang dihadapi bisnis, yang biasanya menjadi fokus perhatian AImalware yang digerakkan oleh malware, zero-day, dan teknik serangan terbaru – ancaman yang terus-menerus mereka coba atasi. Namun kenyataan yang lebih tidak menyenangkan adalah bahwa para penyerang juga mengeksploitasi hal-hal yang tidak dilakukan organisasi sama sekali.
Banyak lingkungan yang masih berjalan dengan ribuan akun yang kata sandi tidak pernah kedaluwarsa, dan akun pengguna “hantu” tidak aktif yang masih aktif – sebuah kasus klasik dari akses konfigurasi sekali, lupakan selamanya. Secara paralel, ada titik buta fisik: stik USB, drive eksternal, dan microSD kartu berisi data sensitif.
Mereka mungkin jarang digunakan tetapi dapat dibaca dengan sempurna dan mudah disalahgunakan jika diambil oleh orang yang salah.
Pepatah lama “kemalasan merusak pikiran” tidak harus diterapkan pada data – penyimpanan baru yang aman dirancang untuk mengeras ketika tidak ada aktivitas, mengubah ketidakaktifan dari kelemahan menjadi bagian dari pertahanan Anda.
Bagaimana kemalasan berubah menjadi pelanggaran
Penjahat dunia maya jarang berhasil menerobos dengan satu gerakan dramatis. Mereka bekerja secara bertahap, dan titik masuk yang menganggur membuat yang pertama hampir tanpa usaha.
Hal ini bisa dimulai dengan akses yang seharusnya tidak lagi valid: akun kontraktor yang tidak pernah dicabut, akun layanan lama dengan kredensial yang tidak akan kedaluwarsa, atau pengecualian admin “sementara” yang sudah tidak berlaku lagi pada proyek tempat akun tersebut dibuat. Dari sana, penyerang dapat bertindak seperti pengguna biasa, itulah sebabnya sangat sulit untuk mengenali mereka sejak dini.
Pola yang sama juga terjadi pada penyimpanan fisik. Perusahaan terkenal buruk dalam menyalin file sensitif ke perangkat – laptopdrive eksternal, stik USB, kartu microSD – tanpa mempertimbangkan keamanan implikasi.
Bayangkan USB tidak terenkripsi yang tertinggal di kereta, hard drive di dalam tas yang dicuri, kartu memori yang masih berada di drone yang jatuh dan tidak dapat diambil kembali, atau drive portabel yang dipindahkan dari meja ke laci ke kotak selama beberapa tahun. Perangkat kerasnya hilang, stafnya terus bekerja, namun datanya masih ada di sana, dapat dibaca oleh siapa saja yang menemukannya.
Hasil akhirnya bisa berupa apa saja, mulai dari kebocoran data diam-diam yang baru muncul beberapa bulan kemudian hingga pemerasan langsung.
Pertukaran kegunaan vs keamanan (dan bagaimana hal itu dijadikan senjata)
Kebanyakan organisasi tidak menjadi rentan karena mereka tidak peduli. Mereka sampai di sana karena gesekan itu merugikan. Kredensial tidak berubah karena merotasinya satu kali menyebabkan waktu henti. Akses tetap luas karena tidak ada yang menginginkan tiket dan pemblokiran terus-menerus.
File disalin ke USB dan kartu SD karena cara tercepat untuk memindahkan data biasanya yang menang.
Ya, pilihan-pilihan tersebut memang membuat operasi menjadi lebih lancar, namun juga memperlancar jalur bagi penyerang. Proses mudah yang sama yang diandalkan tim Anda sehari-hari, ditambah perangkat tidak aman yang menyimpan data sensitif, adalah hal yang digunakan penyerang untuk masuk dan menjangkau sistem bernilai tinggi.
Masalah lainnya adalah upaya keamanan cenderung mengikuti apa yang terlihat. Data dalam perjalanan lebih mudah untuk distandarisasi dan menunjukkan kemajuan dalam: mengenkripsi koneksi, memperkuat akses jarak jauh, memantau sesi.
Data yang tidak aktif menyebabkan tata kelola menjadi tidak merata: tidak hanya dalam beberapa tahun penggunaan drive bersama, cloud bucket, dan penyimpanan jaringan lama, namun juga pada perangkat keras yang digunakan orang untuk memindahkan data. laptop, Stik USB dan kartu SD berada di luar jaring pengaman jaringan: dibawa antar situs, salah tempat, dan bahkan mungkin tidak dienkripsi.
Penyebaran ini berubah menjadi risiko yang jelas: terlalu banyak tempat untuk menyimpan data sensitif, terlalu banyak jalur akses, terlalu sedikit aturan yang konsisten untuk menjaga keamanannya.
Jawabannya adalah tidak membuat sistem sulit digunakan. Ini merancang default yang tidak bergantung pada pemeliharaan manual yang konstan dan penggunaan perangkat keras cerdas.
Apa yang dapat dilakukan perusahaan sekarang
Langkah pertama sederhana saja: cari tahu apa yang masih aktif dan tidak dimiliki oleh siapa pun secara aktif, dan perangkat apa yang menyimpan data berharga sebelum pelaku jahat melakukannya.
Cari akun yang belum diautentikasi selama berbulan-bulan namun tetap aktif, kata sandi yang disetel agar tidak pernah kedaluwarsa, dan akun layanan yang masih memiliki izin luas karena mengubahnya sekali menyebabkan waktu henti.
Lakukan hal yang sama untuk infrastruktur: tinjau sistem lama yang tidak digunakan tetapi masih terhubung ke identitas, jaringan, atau penyimpanan dan isolasi, nonaktifkan, atau amankan sistem tersebut dengan autentikasi yang diperbarui, izin yang lebih ketat, dan enkripsi.
Selanjutnya, kecilkan radius ledakan. Pisahkan fungsi alur kerja penting, dan batasi apa yang dapat dilihat, apalagi diakses oleh akun admin standar dan titik akhir. Demikian pula, perlakukan data menganggur sebagai keputusan siklus hidup. Jika tidak digunakan, arsipkan secara aman dengan kontrol akses yang ketat atau hentikan.
Meninggalkan data sensitif “di suatu tempat” adalah penyebab file yang terlupa menjadi insiden yang mahal.
Dan yang terakhir, jangan abaikan lapisan ketahanan fisik. Penyimpanan offline dan dapat dilepas harus menjadi bagian dari rencana ketahanan Anda, dan penyimpanan tersebut harus tahan terhadap pencurian, gangguan, panas, kelembapan, dan penanganan yang salah – dan tetap menjaga keamanan saat tidak terhubung ke sumber listrik.
Di sinilah penyimpanan yang diperkeras dan aman secara default membuat perbedaan: penyimpanan dirancang untuk tetap terkunci saat tidak digunakan, sehingga “offline” tidak menjadi “tidak terlindungi.”
Fitur seperti perangkat keras bawaan enkripsiautentikasi pada titik akses dan bukti kerusakan membantu memastikan salinan pemulihan tetap aman dan dapat digunakan di bawah tekanan, bahkan ketika lingkungan lainnya tidak dapat dipercaya.
Misalnya, jika penyerang memperoleh kredensial admin dan kemudian mendapat akses ke perangkat atau media cadangan, enkripsi plus waktu akses otentikasi dapat menghentikannya agar tidak berubah menjadi kompromi sistem penuh.
Kejahatan dunia maya berkembang pesat karena hal-hal yang diabaikan oleh organisasi. Cara mengatasinya adalah memperlakukan kemalasan sebagai bagian dari strategi pertahanan Anda dan bukan sebuah pintu yang terlupakan.
Kami telah menampilkan browser pribadi terbaik.
Artikel ini dibuat sebagai bagian dari saluran Expert Insights TechRadarPro tempat kami menampilkan para pemikir terbaik dan tercemerlang di industri teknologi saat ini. Pandangan yang diungkapkan di sini adalah milik penulis dan belum tentu milik TechRadarPro atau Future plc. Jika Anda tertarik untuk berkontribusi, cari tahu lebih lanjut di sini: https://www.techradar.com/news/submit-your-story-to-techradar-pro



